Badacze odkryli, że popularne oprogramowanie do zarządzania hostingiem Control Web Panel (CWP) ma dwie wady, które po połączeniu prowadzą do luki w zabezpieczeniach umożliwiającej zdalne wykonanie kodu (RCE) na niektórych serwerach Linux.
Raport Paulosa Yibelo, badacza Octagon Networks, szczegółowo opisuje dwie luki w CWP: CVE-2021-45467 i CVE-2021-45466. CWP jest kompatybilny z CentOS, Rocky Linux, Alma Linux i Oracle Linux.
W poście na blogu szczegółowo opisano luki w zabezpieczeniach, ale podsumowując, części panelu CWP są ujawniane bez uwierzytelniania w katalogu głównym sieci.
Narażony
„Okazuje się, że nie ma zbyt wiele na wystawie” – podsumowuje post na blogu.
Yibelo powiedział, że zespół przeprowadzi pełną weryfikację koncepcji dla czerwonych zespołów, które przeprowadzą wstępną autoryzację RCE, gdy wystarczająca liczba serwerów przeprowadzi migrację do najnowszych wersji i w ten sposób złagodzi zagrożenie.
To był ciężki tydzień dla fanów Linuksa, po tym jak badacze Qualys niedawno zidentyfikowali istniejącą od dekady „niezwykle poważną” lukę w zabezpieczeniach, która ma wpływ na wszystkie główne dystrybucje systemów operacyjnych (OS).
Łagodzenie zagrożeń o wysokiej wadze
Luka, „ukrywająca się na widoku” przez ponad 12 lat, polega na uszkodzeniu pamięci w pkexec polkita.
Jak wyjaśnili badacze, jest to program root SUID, instalowany domyślnie. Złośliwi uczestnicy mogą wykorzystać błąd, aby uzyskać pełne uprawnienia roota na komputerze docelowym, a następnie zrobić, co im się podoba, w tym zainstalować złośliwe oprogramowanie lub oprogramowanie ransomware.
Również niedawno w Ubuntu odkryto lukę o dużej wadze, która umożliwia złośliwym podmiotom awarię systemu lub uruchomienie oprogramowania w trybie administratora.
Luka zidentyfikowana jako CVE-2022-0185 dotyczyłaby wszystkich wersji Ubuntu, które są nadal kompatybilne. Obejmuje to Ubuntu 21.10 Impish Indri z jądrem Linux 5.13, Ubuntu 21.04 Hirsute Hippo z jądrem Linux 5.11, Ubuntu 20.04 LTS Focal Fossa i Ubuntu 18.04 LTS Bionic Beaver, oba z jądrem Linux 5.4 LTS.
Jak zwykle zachęcamy administratorów do jak najszybszej aktualizacji swoich systemów do najnowszej wersji.
Przez: Post z zagrożeniem